HACKER ANGELWHITE GALC

domingo, 8 de febrero de 2015

FOSCAM FI8620 permite a un atacante remoto la capacidad de navegar y acceder a archivos arbitrario.

 



Debido a la restricción de acceso indebido del dispositivo FOSCAM FI8620 [1] permite un atacante remoto para navegar y acceder a archivos arbitrarios desde el siguiente directorios '/ tmpfs / "y" / log /' sin necesidad de autenticación. este podría permitir a un atacante remoto obtener información valiosa, como credenciales de acceso, configuración de Wi-Fi y otra información sensible en texto plano.

La lista de los archivos afectados incluye, pero no se limita a, los siguientes:

   . 'http://<target_ip>/tmpfs/config_backup.bin'
   . 'http://<target_ip>/tmpfs/config_restore.bin'
   . 'http://<target_ip>/tmpfs/ddns.conf'
   . 'http://<target_ip>/tmpfs/syslog.txt'
   . 'http://<target_ip>/log/syslog.txt'
Paquetes vulnerables

    . Cámara FOSCAM FI8620 PTZ.
    . Otros dispositivos Foscam basados en el mismo firmware son probablemente
       afectados también, pero no fueron comprobados.


Paquetes no vulnerables *

Vendedor no dio detalles. Póngase en contacto con Foscam para más información.


No hubo respuesta oficial de Foscam después de varios intentos ver ; vendedor de contacto para más información. algunos de mitigación acciones pueden ser no exponga la cámara a menos que sea absolutamente internet necesario y tener por lo menos uno de peticiones HTTP proxy de filtrado a la

siguientes recursos:

    . '/tmpfs/config_backup.bin'
    . '/tmpfs/config_restore.bin'
    . '/tmpfs/ddns.conf'
    . '/tmpfs/syslog.txt'
    . '/log/syslog.txt'

No hay comentarios:

Publicar un comentario